White Paper – Da Network Access Control a Pulse ZTA

Fino a qualche anno fa l’implementazione del NAC aveva sostanzialmente un approccio binario, ai device era consentito o entrare nella rete o rimanere bloccati in fase di accesso.

Una volta avuto accesso alla rete o avevano una visibilità completa dell’infrastruttura oppure erano gestiti come utenti Guest, quindi con una minima disponibilità di servizi.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Ovviamente questo tipo di approccio non è più sufficiente, è necessario garantire un accesso granulare e differenziato ad una moltitudine di dispositivi (Windows, MAC, Linux, IoT, OT, etc..), ognuno con differenti permessi e differenti in base alle necessità di usufruire di specifici servizi che possono risiedere in diverse infrastrutture (on premise, cloud privato, cloud pubblico, etc..).

Il punto importante non è la scelta tra un approccio Agentless o Agent (questa è al massimo una opzione implementativa), ma è come applicare i principi del modello Zero Trust ottimizzando e sfruttando al meglio le risorse di network e di sicurezza già presenti in rete.

Scarica gratuitamente Il White Paper compilando il form

E’ richiesto un indirizzo email valido aziendale (al quale riceverai il documento)

Per visualizzare la modalità di trattamento dei tuoi dati in relazione al download dei documenti clicca qui

Leggi anche:  Andare oltre le riunioni per incorporare il video programmabile come parte di una strategia di comunicazione aziendale